26.05.2014 Aufrufe

als PDF-Datei - Plastic Spoon

als PDF-Datei - Plastic Spoon

als PDF-Datei - Plastic Spoon

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel 4<br />

Welche Angriffe gibt es?<br />

Nachdem wir eine grobe Vorstellung haben, wie das Internet eigentlich funktioniert,<br />

sollten wir uns nun einmal mit der Fragestellung auseinandersetzen,<br />

wo die Schwachstellen dieser Technik liegen. Wie wir sehen werden, ist das Internet<br />

zwar insgesamt erstaunlich robust gegen zufällige technische Störungen,<br />

es existieren aber einige grundlegende Schwächen, die für gezielte Angriffe genutzt<br />

werden können. Aus diesem Grund werden wir uns im folgenden einmal<br />

den gängigen Methoden zuwenden, mit denen Angreifer versuchen, die Kontrolle<br />

über fremde Rechner und Daten zu erlangen. Bitte beachten Sie, daß die folgende<br />

Aufstellung nicht vollständig ist und dies auch nicht sein kann. Regelmäßig<br />

werden neue Angriffe erfunden.<br />

4.1 Denial-of-Service-Angriffe<br />

Wenn Sie Ihre Rechner an das Internet anschließen, sind Cracker, die versuchen,<br />

in Ihre Rechner einzubrechen und für ihre eigenen finsteren Pläne zu<br />

nutzen, nur eines Ihrer Probleme. Ein anderes besteht darin, daß ein gelangweilter<br />

Dreizehnjähriger beschließt, Ihnen zu beweisen, daß er Ihnen überlegen<br />

ist. Dieser Beweis ist schnell erbracht. Mit einem Mal bemerken Sie, daß Sie<br />

keinen Kontakt mehr zum Internet haben. Falls Sie einen Webserver betreiben,<br />

ist dieser aus dem Internet nicht mehr ansprechbar.<br />

Solche Angriffe, die einen Benutzer von einem bestimmten Dienst ausschließen<br />

sollen, nennt man Denial-of-Service-Angriffe oder kurz DoS-Angriffe. Im<br />

folgenden werden wir einige der gängigeren Varianten kennenlernen.<br />

4.1.1 Flooding<br />

Unter Flooding versteht man das Überlasten eines Rechners durch das Senden<br />

einer Vielzahl von Netzwerkpaketen [13]. Am effektivsten ist dabei das Senden<br />

von TCP-Paketen mit gesetztem SYN-Flag (SYN-Flooding). Im Gegensatz<br />

zu UDP und ICMP, bei denen jedes Paket den Rechner nur für eine recht kurze<br />

27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!